JP2008517354A - A computer with a method of building an encrypted database index for database table search - Google Patents

A computer with a method of building an encrypted database index for database table search Download PDF

Info

Publication number
JP2008517354A
JP2008517354A JP2007527419A JP2007527419A JP2008517354A JP 2008517354 A JP2008517354 A JP 2008517354A JP 2007527419 A JP2007527419 A JP 2007527419A JP 2007527419 A JP2007527419 A JP 2007527419A JP 2008517354 A JP2008517354 A JP 2008517354A
Authority
JP
Japan
Prior art keywords
index
data
database
encrypted
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007527419A
Other languages
Japanese (ja)
Inventor
コイフマン,アンドリュー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ingrian Networks Inc
Original Assignee
Ingrian Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ingrian Networks Inc filed Critical Ingrian Networks Inc
Publication of JP2008517354A publication Critical patent/JP2008517354A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99937Sorting
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本発明は、インデックス付きのデータベーステーブルを安全に構築し検索するためのさまざまな方法を達成する。データベーステーブル及びデータベースインデックスの機密部分は、暗号化されたデータを取り扱うために配置されたブール関数により暗号化され、序列され、そして検索される。また、認定利用者が暗号化されたテーブルを構築し検索することを可能にするデータベース管理システムが開示される。  The present invention achieves various methods for securely building and retrieving indexed database tables. Sensitive portions of database tables and database indexes are encrypted, ordered, and retrieved by Boolean functions arranged to handle encrypted data. Also disclosed is a database management system that allows authorized users to build and search encrypted tables.

Description

本発明は、暗号化されたデータベース検索手段に関し、特に、暗号化されたデータベースインデックスを構築すること及び暗号化されたデータベースインデックスを用いる暗号化されたデータベーステーブルを高速検索することに関する。   The present invention relates to encrypted database search means, and more particularly to building an encrypted database index and fast searching an encrypted database table using an encrypted database index.

背景技術及び発明が解決しようとする課題Background Art and Problems to be Solved by the Invention

コンピュータデータベースは、利用者へアクセスを容易にすると同時にコンピュータ上の膨大な量の情報を記憶するための一般的な手段である。典型的なデータベースは、情報の「領域」を有する「記録」として記憶された関連する情報の系統化された蓄積である。例えば、顧客データベースは各々の消費者の記録である。各々の記録は、例えば、姓、名、生年月日、住所、クレジット情報、クレジットカード情報、社会保障番号、及び顧客履歴などのような、顧客についての詳細情報を指定する領域を含む。以上のように、情報のほとんどが機密的なものであるので、データベースは、暗号化された形態でしばしば管理される。   A computer database is a common means for facilitating access to a user and at the same time storing an enormous amount of information on the computer. A typical database is a systematic accumulation of related information stored as “records” having “regions” of information. For example, a customer database is a record of each consumer. Each record includes an area that specifies detailed information about the customer, such as, for example, first name, last name, date of birth, address, credit information, credit card information, social security number, and customer history. As mentioned above, since most of the information is confidential, databases are often managed in encrypted form.

データベース管理システム(DBMS)は、システム利用者のためのデータベース(即ち、記憶装置に実際記憶されたデータ)へのアクセスを一般的に提供し管理する。実質的に、DBMSは、データベース利用者がデータベース管理に必要な基礎的な詳細事項について知ることや気にかけることをさせないようにする。一般的に、データへアクセスする利用者からの全ての要求はDBMSにより処理される。例えば、基礎となるシステム遂行の利用者認識なしに記録が検索され、情報はデータファイルに加えられ又は削除され、情報はそのようなファイルから読み込まれ又はアップデートされることなどがある。   A database management system (DBMS) generally provides and manages access to a database (ie, data actually stored in a storage device) for system users. In effect, the DBMS prevents the database user from knowing or caring about the basic details necessary for database management. In general, all requests from users accessing data are handled by the DBMS. For example, records may be retrieved without user recognition of the underlying system performance, information may be added to or deleted from the data file, information may be read or updated from such a file, and so forth.

従って、DBMSは、実行段階から削除されたデータベースの概念視点を利用者に提供する。データベース管理システムの一般的な構築と操作とは従来技術にある。   Therefore, the DBMS provides the user with a conceptual view of the database deleted from the execution stage. The general construction and operation of a database management system is in the prior art.

DBMSが特定のデータ記録を検索、記憶、読み込み、及び表示する速度を増すために、DBMSは1つ以上のデータベーステーブル上でデータベースインデックスを通常管理する。データベーステーブルはデータベースの完全な内容を含むが、通常DBMSは最も頻繁にアクセスされる記録のみからなる1つ以上のテーブルを作成する。ID行32、名34、姓36、及び生年月日(DOB)38である領域のコラムに配列されたN記録を有するテーブル30を表す図2を例として挙げる。顧客のデータベースの中でこの種の情報が頻繁にアクセスされ検索されることが容易に理解できる。   In order to increase the speed with which a DBMS can retrieve, store, read, and display a particular data record, the DBMS typically manages a database index on one or more database tables. A database table contains the complete contents of a database, but usually a DBMS creates one or more tables consisting only of the most frequently accessed records. Take FIG. 2 as an example, which represents a table 30 having N records arranged in columns in the area of ID row 32, first name 34, last name 36, and date of birth (DOB) 38. It is easy to understand that this kind of information is frequently accessed and searched in the customer database.

データベーステーブルのデータは機密的なものであるが、そのようなデータベーステーブルを高速検索可能にするためには、一般的には暗号化されない。暗号化されたテーブルを検索するために、DBMSは、まずテーブルを復号化する演算能力を費やし、その際検索を実行しテーブルを最終的に(再度)暗号化することとなる。それ故、データベーステーブルを暗号化することは、今のところ暗号化されたデータを検索するための手段がないので高速検索を妨げている。   The data in the database table is confidential, but is generally not encrypted in order to make such a database table searchable at high speed. In order to search for an encrypted table, the DBMS first spends computing power to decrypt the table, in which case the search is performed and the table is finally (again) encrypted. Therefore, encrypting the database table hinders fast searching because there is currently no means for retrieving the encrypted data.

B―ツリー(又はB+ツリー)データ構造として一般的に管理されるデータベースインデックスは、多様な方法でデータベースインデックスのノードを通じて構築されるソートされないデータベーステーブルの記録が特定の利用者の要求に依存することを可能にする。データベースインデックスは、固有のインデックスデータと共にインデックスキー値の指定されたノードを記憶する単一ファイルとして構築されることとなる。インデックスキー値は、ある要求された序列(インデックス発現)のデータベーステーブル記録を(論理的に)配列するために用いられる記録からの1つ以上のフィールドで構成されるデータ量である。インデックスデータは、データベーステーブルの各々の記録の実際の記憶位置に対する固有のポインタ又は識別子である。その両方は、データベーステーブルにおいて記録を配置及び配列するためのシステムにより内部で問い合わされる。検索及びデータ管理の簡略化のため、テーブルのような、現在のスキーマは、データベースインデックスの中のデータが安全でない透過的な形態で維持されることを要求する。   A database index that is typically managed as a B-tree (or B + tree) data structure is that records of unsorted database tables that are built through the database index nodes in various ways depend on the requirements of a particular user. Enable. The database index will be constructed as a single file that stores the node with the specified index key value along with unique index data. An index key value is an amount of data composed of one or more fields from a record used to (logically) arrange a database table record of some requested order (index expression). The index data is a unique pointer or identifier for the actual storage location of each record in the database table. Both are interrogated internally by a system for placing and arranging records in a database table. To simplify search and data management, current schemas, such as tables, require that data in database indexes be maintained in an insecure and transparent form.

図3は、従来技術に従った、b−ツリーインデックス、2分木インデックス50の1形態を示す。2分木インデックス50は、階層的順序に配列された複数のノード52を含む。図3の例において、各々のノード52は、透過的インデックスキー54と透過的インデックスデータ56とを含む。透過的インデックスキー54は、インデックス50の階層的順序付けのために用いられるデータを含む。デーブル30の場合、例えば、DOBコラム38からのデータは、時間経過で配列されたインデックス50の透過的インデックスキー54として利用に適することとなる。透過的インデックスデータ56はノード52のペイロードデータを含む。テーブル30の場合、例えば、行IDコラム32からのデータは、透過的インデックスデータ56のコンテンツとして利用に適することとなる。   FIG. 3 shows one form of b-tree index, binary tree index 50 according to the prior art. The binary tree index 50 includes a plurality of nodes 52 arranged in a hierarchical order. In the example of FIG. 3, each node 52 includes a transparent index key 54 and transparent index data 56. Transparent index key 54 contains data used for hierarchical ordering of index 50. In the case of the table 30, for example, the data from the DOB column 38 is suitable for use as the transparent index key 54 of the index 50 arranged over time. Transparent index data 56 includes payload data for node 52. In the case of the table 30, for example, data from the row ID column 32 is suitable for use as the content of the transparent index data 56.

B−ツリーインデックスの特定の記録の検索は、ツリーの中の特定の経路を横断することにより発生する。特定のキー値を有する記録を見つけるためには、求められたキー値と共に呼び出された各々のノードで記憶されたキー値を比較するツリーを通じて操作される。各々のノードと共に記憶されたポインタと連結して、各々の比較演算の結果は、最終的に望ましい記録に達するためにツリーを通じてどの経路をとるべきかを指示する。最終的に、探索は、求められたキー値のための特定のデータ記録へ徐々に導く(すなわち、ポイント又は識別子を記憶する)特定の葉節点で終了する。また、葉節点は、葉節点それ自体のデータ記録の実データを「クラスタ化されたインデックス」として記憶することとなる。   Searching for a particular record of the B-tree index occurs by traversing a particular path in the tree. To find a record with a particular key value, it is manipulated through a tree that compares the stored key values at each node called with the determined key value. Concatenated with the pointers stored with each node, the result of each comparison operation indicates which path to take through the tree to finally reach the desired record. Eventually, the search ends at a specific leaf node that gradually leads (ie, stores a point or identifier) to a specific data record for the determined key value. In addition, the leaf node stores the actual data of the data recording of the leaf node itself as a “clustered index”.

インデックスは、インデックスを用いることなしに特定の行をさらに高速にデータベースサーバが発見し読み込みすることを可能にする。データベーステーブルの最初からの順次的又は線形的なスキャンは、それまでに各々の記録を比較しながら、インデックスを使用するために非常にゆっくりと比較される。求められた記録が最終的に配置されるまで記録のブロックの全てが呼び出されなければならないだろう。もはや中規模のサイズのテーブルにとっては、そのようなアプローチは受け入れがたい実行となる。結果として、実質的に全ての現代のリレーショナルデータベースシステムは、B−ツリー又はその変形型を用いる。   The index allows the database server to find and read a particular row faster without using the index. Sequential or linear scans from the beginning of the database table are compared very slowly to use the index while comparing each record so far. All of the blocks of records will have to be called until the requested record is finally placed. For medium sized tables, such an approach is an unacceptable practice. As a result, virtually all modern relational database systems use B-trees or variants thereof.

図1は、従来技術による透過的データを利用しているテーブルインデックスを生成し検索するための方法10を示す。第1ステップ12は、極秘及び公開可能なデータを含む多様なデータを有するに透過的なデータベースを取り込む。次のステップ14は、透過的なデータベースから抽出された一般的に検索されたデータからなる1つ以上の透過的なテーブルを生成する。   FIG. 1 illustrates a method 10 for generating and retrieving a table index utilizing transparent data according to the prior art. The first step 12 captures a database that is transparent to have a variety of data including confidential and publicly available data. The next step 14 generates one or more transparent tables of generally searched data extracted from a transparent database.

図1の方法10を継続しながら、次のステップ14は、透過的なテーブルを検索するために適した透過的なインデックスを生成する。一旦インデックスが形成されたら、ステップ18は、形成されたインデックスを利用している透過的なテーブルの高速検索を提供する。その際、ステップ20は、永久記録媒体用のデータベースを暗号化する。   Continuing with the method 10 of FIG. 1, the next step 14 generates a transparent index suitable for searching the transparent table. Once the index has been formed, step 18 provides a fast search of a transparent table utilizing the formed index. At that time, step 20 encrypts the database for the permanent recording medium.

図1のように、データベーステーブル及びインデックスを伴う方法は、データベースから抽出されたデータの高速テーブル検索を提供する。インデックスは、DBMS性能を向上させるために幅広く用いられるが、それらは極秘データを攻撃にさらす。これは、データベーステーブル及びデータベースインデックスが高速検索を促進するために透過的なフォーマットの中で管理されることを従来の検索方法が要求するためである。インデックス及びテーブルを暗号化することはそのようなデータを保護するが、これらのテーブル及びインデックス全体を検索毎に暗号化し復号化するために要求される演算能力は、そのような方法を実現不可能にする。   As in FIG. 1, the method involving database tables and indexes provides a fast table search of data extracted from the database. Indexes are widely used to improve DBMS performance, but they expose sensitive data to attacks. This is because traditional search methods require that database tables and database indexes be managed in a transparent format to facilitate fast searches. Encrypting indexes and tables protects such data, but the computing power required to encrypt and decrypt these tables and the entire index on every search is not feasible. To.

本発明は、インデックス付きのデータベーステーブルを安全に構築し検索するためのさまざまな方法を達成する。データベーステーブル及びデータベースインデックスの機密部分は、暗号化されたデータを取り扱うために配置されたブール関数により暗号化され、序列され、そして検索される。また、認定利用者が暗号化されたテーブルを構築し検索することを可能にするデータベース管理システムが開示される。   The present invention achieves various methods for securely building and retrieving indexed database tables. Sensitive portions of database tables and database indexes are encrypted, ordered, and retrieved by Boolean functions arranged to handle encrypted data. Also disclosed is a database management system that allows authorized users to build and search encrypted tables.

図1〜3は従来技術を示す。   1-3 show the prior art.

図4は、本発明の一側面に係る探索可能な暗号化インデックスの構築方法100を示す。データベースインデックスは、2分木、b−ツリー、又は他の適切なデータ構造である。本発明の一実施形態において、データベースインデックスは、固有のインデックスデータと共にインデックスキー値を記憶する単一のファイルとして構築される。インデックスキー値は、ある望まれた序列(インデックス式)のデータベーステーブル記録を(論理的に)配置するために用いられる記録からの1つ以上の領域からなるデータ量である。インデックスデータは、データベーステーブルの各々の記録の実際の記憶先に対する固有のポインタ又は識別子である。   FIG. 4 illustrates a searchable encryption index construction method 100 according to one aspect of the present invention. The database index is a binary tree, b-tree, or other suitable data structure. In one embodiment of the present invention, the database index is constructed as a single file that stores the index key value along with unique index data. An index key value is an amount of data consisting of one or more regions from a record that is used to (logically) place a database table record of some desired order (index formula). The index data is a unique pointer or identifier for the actual storage location of each record in the database table.

最初のステップ102は、透過的なデータを備えるデータベースに取り込む。次のステップ104は、データベースから復元されたデータより透過的なデータベースを生成する。実際、一連の情報及び探索の異なるタイプのためのデータベーステーブルは形成される。透過的なデータベースは、従来技術である図2のデータベーステーブル30のようになる。方法100は、データベーステーブルから与えられた領域の1つのコラムに対するインデックスを形成することを検討する。しかしながら、当業者は、本発明がどのようにより複雑な構造の中で実行できることを即座に認識することとなる。   The first step 102 populates a database with transparent data. The next step 104 generates a database that is more transparent than the data restored from the database. In fact, a series of information and database tables for different types of searches are formed. The transparent database is like the database table 30 of FIG. The method 100 considers forming an index for one column of a given region from the database table. However, one of ordinary skill in the art will immediately recognize how the present invention can be implemented in more complex structures.

次のステップ106は、ステップ104において形成されたデータベーステーブルが元となる透過的なデータを有する一連のノードを取り込む。一連のノード形成において、インデックス化されたコラム(即ち、方法100により形成されたインデックスにより検索可能となる領域のコラム)に含まれたデータは、インデックスキー値として記憶され、各々の領域と関連した行IDはインデックスデータとなる。各々のインデックスキー及びインデックスデータはノードを形成する。   The next step 106 captures a series of nodes with transparent data based on the database table created in step 104. In a series of node formations, the data contained in the indexed columns (ie, the columns of regions that can be searched by the index formed by method 100) are stored as index key values and associated with each region. The row ID becomes index data. Each index key and index data form a node.

ステップ108は、第一秘密キーを用いる各々のノードを暗号化する。下記の段落で記述されることとなる行ID値も暗号化している利益はあるけれども、本発明は、各々のノードの少なくともインデックスキー値を暗号化することを検討する。インデックスキー値は、機密情報からなるため暗号化を要求する。   Step 108 encrypts each node that uses the first secret key. Although there is the benefit of also encrypting the row ID value that will be described in the following paragraphs, the present invention contemplates encrypting at least the index key value of each node. Since the index key value consists of confidential information, encryption is required.

本質的に機密情報ではないが、行ID値は、機密情報に間接的なルートを与え、そこを攻撃にさらさせる。説明として、行ID値を暗号化することは、既知平文攻撃をなす物に対して膨大な透過的である情報量を減少させる。これは、とりわけデータベーステーブルに見られるある特定の透過的なデータとインデックスされたデータが適合性を有する際において言えることである。例えば、確認できない人間の特定の生年月日を究明することはアタッカーにおいて少しも有益ではない。しかしながら、生年月日と関連する人間の名前を知ることには価値がある。データベースインデックスのインデックスキーのいくつかの価値を特定するアタッカーは、データベースキーを残しておくための照合を知っている。例えば、データベースインデックスにおいて1990年1月22日と1990年1月24日との価値をどこに見出すかをアタッカーが知っているならば、アタッカーは、その間にある入力、即ち1990年1月23を究明することができる。行ID値が暗号化された際、アタッカーは、正しい識別子の間の入力を関連付けることができない。   Although not inherently sensitive information, the row ID value provides an indirect route to the sensitive information and exposes it to attack. As an illustration, encrypting the row ID value reduces the amount of information that is vastly transparent to what makes known plaintext attacks. This is especially true when certain transparent data found in database tables and indexed data are compatible. For example, finding out the specific date of birth of an unidentifiable person is not at all useful to an attacker. However, it is worth knowing the human name associated with the date of birth. An attacker who identifies some value of an index key in a database index knows the collation to keep the database key. For example, if an attacker knows where to find the value of January 22, 1990 and January 24, 1990 in a database index, the attacker will find the input in between, ie, January 23, 1990. can do. When the row ID value is encrypted, the attacker cannot correlate the input between the correct identifiers.

一旦ステップ108でノードが暗号化されたら、次のステップ110ではノードを序列する。序列は、序列された特定のデータタイプと関連した「小なり」比較を通常終える。例えば、序列整数において、小なり比較は単一のブール「<」操作である。本発明は、暗号化されたデータを用いるために設計された多数の「小なり」比較関数を検討する。ある擬似コード実行によると、
オペレータ小なり(A、B)
A´=復号化(A)
B´=復号化(B)
実行小なり操作データタイプに適合しているA´、B´。
当然ながら、「>」などの他のブール操作は、ノードを配置するために用いられうる。本発明の観点から、本発明の高速検索手段の使用のためのブール操作などを実行することは、すでに当業者に明らかだろう。
Once the nodes are encrypted in step 108, the next step 110 ranks the nodes. The ranking usually ends the “less than” comparison associated with the particular data type ordered. For example, in ordinal integers, the less than comparison is a single Boolean “<” operation. The present invention considers a number of “less than” comparison functions designed to use encrypted data. According to some pseudocode execution,
Operator less than (A, B)
A ′ = decryption (A)
B ′ = Decryption (B)
A ', B' conforming to the execution less than operation data type.
Of course, other Boolean operations such as ">" can be used to place nodes. From the point of view of the present invention, it will already be apparent to those skilled in the art to perform Boolean operations and the like for the use of the fast search means of the present invention.

図6は、本発明の一実施形態に係る一例の2分木インデックス200を示す。データベースインデックス200は、指示されたフォーマットの中にあり、複数のノード202を含む。しかしながら、1つのノードが暗号化機能性を利用できなければ、ノードの序列は意味を成さない。各々のノード202は、インデックスキー204とインデックスデータ206とを含む。図6の実施形態は、インデックスキー204とインデックスデータ206との両方を暗号化することを検討する。本発明の他の実施形態は、インデックスキーのみを暗号化することを検討する。   FIG. 6 shows an example binary tree index 200 according to an embodiment of the present invention. Database index 200 is in the indicated format and includes a plurality of nodes 202. However, if one node cannot take advantage of the encryption functionality, the order of nodes does not make sense. Each node 202 includes an index key 204 and index data 206. The embodiment of FIG. 6 considers encrypting both the index key 204 and the index data 206. Another embodiment of the invention contemplates encrypting only the index key.

図4を更に参照すると、一旦データベースインデックスが、図6に示されるように暗号化され序列されたフォーマットの中に形成されたら、次のステップ110は、透過的なデータベーステーブルのインデックスされたコラムのデータ領域を暗号化して、少なくとも部分的に暗号化されたデータベーステーブルを形成する。図5は、行IDコラム152、名コラム154、姓コラム156、及び暗号化されたDOBコラム158を有するテーブル150の一例を示す。好ましくは、データベースインデックスからの暗号化された情報がデータベースデーブル上での序列を含むために利用されないので、データベーステーブル領域は、第2秘密キーを用いて、即ちセキュリティ層を加えて暗号化される。   Still referring to FIG. 4, once the database index has been formed into an encrypted and ordered format as shown in FIG. 6, the next step 110 is to perform an indexed column of the transparent database table. The data area is encrypted to form an at least partially encrypted database table. FIG. 5 shows an example of a table 150 having a row ID column 152, a first name column 154, a last name column 156, and an encrypted DOB column 158. Preferably, the database table area is encrypted with the second secret key, i.e. with the addition of a security layer, since the encrypted information from the database index is not used to contain an order on the database table. .

データベーステーブルとデータベースインデックスとは直ちに形成され、ステップ114は、要望どおりに他の暗号化されたデータベーステーブルとデータベースインデックスとを生成する。上記の内容からわかるように、データベースは、要望どおりに暗号化される複数のインデックスされたデータベーステーブルにおいて完全に表されることとなる。異なるテーブルは、異なるタイプのデータを高速検索するために役立つ。多くのテーブルはアプリケーション特有のものである。最終ステップ116は、透過的なデータベーステーブルと透過的なデータベースとをその際削除する。DBMSは、暗号化されたテーブルを検索するため暗号化されたインデックステーブルを直ちに利用する。   The database table and database index are formed immediately, and step 114 generates other encrypted database tables and database indexes as desired. As can be seen from the above, the database will be fully represented in a number of indexed database tables that are encrypted as desired. Different tables are useful for fast retrieval of different types of data. Many tables are application specific. The final step 116 then deletes the transparent database table and the transparent database. The DBMS immediately uses the encrypted index table to retrieve the encrypted table.

図7は、本発明のさらに他の実施形態に係るコンピュータシステム250を示す。コンピュータシステム250は、データベース管理システム(DBMS)252、暗号サービスエンジン254、暗号化されたデータベース256、暗号化されたデータベースインデックス258、暗号化されたデータベーステーブル260、及びデータベースクライアント262を含む。DBMS252は、データベースクライアント262のためのデータベース256へのアクセスを提供し管理する。アクセスのための全ての要求はDBMS252により処理される。暗号サービスエンジン254は、暗号化及び復号化関数を実行するためのDBMS252により用いられる。明確な処理によって示されると同時に、暗号サービスエンジン254はDBMS252の構成要素となる。   FIG. 7 shows a computer system 250 according to yet another embodiment of the present invention. The computer system 250 includes a database management system (DBMS) 252, a cryptographic service engine 254, an encrypted database 256, an encrypted database index 258, an encrypted database table 260, and a database client 262. DBMS 252 provides and manages access to database 256 for database client 262. All requests for access are handled by DBMS 252. The cryptographic service engine 254 is used by the DBMS 252 for executing encryption and decryption functions. The cryptographic service engine 254 becomes a component of the DBMS 252 at the same time as indicated by the clear processing.

暗号化されたデータベースインデックス258と暗号化されたデータベース260とは、図4〜6の参照と共に上述したように構築され操作される。上記内容から分かるように、コンピュータシステム250は、ネットワーク及び複数のコンピュータを通じて分配される。遠隔クライアントは、SSL又はTSLなどの保護プロコトルの利用を通じてDBM252にアクセスすることとなる。   Encrypted database index 258 and encrypted database 260 are constructed and manipulated as described above with reference to FIGS. As can be seen from the above, the computer system 250 is distributed over a network and a plurality of computers. The remote client will access the DBM 252 through the use of a protection protocol such as SSL or TSL.

従来技術において行われたこととして、B−ツリーインデックス(又はインデックスのような他のツリー)における特定の記録の探索は、ツリーにおける特定の経路を横断することにより起こる。特定のキー値をもつ記録を発見するために、1つは、求められたキー値と共に呼び出された各々のノードに記憶されたキー値を比較しているツリーを通じて操作する。従来技術とは異なって、比較関数は、上述したように復号化関数を含む。   As has been done in the prior art, the search for a particular record in a B-tree index (or other tree such as an index) occurs by traversing a particular path in the tree. To find a record with a particular key value, one operates through a tree comparing the key value stored in each node called with the determined key value. Unlike the prior art, the comparison function includes a decoding function as described above.

本発明のデータベースインデックスを横断することは、要求するユーザが必要となる復号化関数を形成する権限を有する場合にのみ可能である。各々の比較操作の結果は、各々のノードと共に記憶されたポインタの復号化された形態と共に、望まれる記録に到達するためのツリーに通じる経路を示す。最終的に、探索は、求められるキー値の特定のデータ記録に対して順番に示される(即ち、ポインタ又は識別子を記憶する)特定の葉節点で終了する。または、葉節点は、それ自身が葉節点のデータ記録の実データを「房になったインデックス」として記憶することとなる。いずれにしても、それらの暗号化されたフォーマットのインデックス及びテーブルは、アタッカーに機密情報を簡単に獲得させることはない。   Traversing the database index of the present invention is only possible if the requesting user has the authority to form the required decryption function. The result of each comparison operation, along with the decoded form of the pointer stored with each node, indicates the path through the tree to reach the desired record. Eventually, the search ends at a particular leaf node that is presented in order (ie, stores a pointer or identifier) for the particular data record of the key value sought. Or, the leaf node itself stores the actual data of the data recording of the leaf node as a “clustered index”. In any case, these encrypted format indexes and tables do not allow attackers to easily obtain sensitive information.

従来技術のインデックス付きのベース化されたテーブル検索の実行方法のためのフローチャートである。Figure 5 is a flowchart for a prior art indexed based table search execution method. 従来技術のデータベースから抽出された一般的な検索データのテーブルを示す。2 shows a table of general search data extracted from a prior art database. 図2のテーブルのための従来技術のb−ツリーを示す。Figure 3 shows a prior art b-tree for the table of Figure 2; 本発明の一側面に係る検索可能であり暗号化されたデータベースインデックスの形成方法のフローチャートである。3 is a flowchart of a method for forming a searchable and encrypted database index according to an aspect of the present invention. 本発明の一実施形態に係る暗号化されたテーブルを示す。Fig. 4 shows an encrypted table according to an embodiment of the invention. 本発明の一実施例に係る暗号化され序列された2分木を示す。Fig. 5 illustrates an encrypted and ordered binary tree according to one embodiment of the present invention. 本発明の他の実施形態に係るコンピュータシステムのブロックダイヤグラムである。It is a block diagram of the computer system which concerns on other embodiment of this invention.

符号の説明Explanation of symbols

30・・・テーブル、50・・・2分木インデックス、52・・・ノード、54・・・透過的インデックスキー、56・・・透過的インデックスデータ、150・・・テーブル、200・・・2分木インデックス、202・・・ノード、204・・・インデックスキー、206・・・インデックスデータ、250・・・コンピュータシステム、252・・・データベース管理システム、254・・・暗号サービスエンジン、256・・・データベース、258・・・データベースインデックス、260・・・データベーステーブル、262・・・データベースクライアント   30 ... Table, 50 ... Binary tree index, 52 ... Node, 54 ... Transparent index key, 56 ... Transparent index data, 150 ... Table, 200 ... 2 Branch tree index, 202 ... node, 204 ... index key, 206 ... index data, 250 ... computer system, 252 ... database management system, 254 ... cryptographic service engine, 256 ... -Database, 258 ... Database index, 260 ... Database table, 262 ... Database client

Claims (20)

データベーステーブル探索用の暗号化されたデータベースインデックスを構築する方法を導入されたコンピュータであって、前記方法は、
複数の行ID領域を有する少なくとも1つの行IDコラムと、複数の機密データを有する少なくとも機密データコラムとを含むデータベーステーブルを形成し、
前記複数の機密データ領域の固有の一つからのデータであるインデックスキーと前記複数の行ID領域の固有の一つからのデータであるインデックスデータとの両方を備え、複数のインデックスキーと複数のインデックスデータとを含む複数のノードを取り込み、
前記複数のノードの中にある前記複数のインデックスキーを暗号化し、
そして、前記複数のノードを序列する
ことからなるデータベーステーブル探索用の暗号化されたデータベースインデックスを構築する方法を導入されたコンピュータ。
A computer introduced with a method of building an encrypted database index for database table search, said method comprising:
Forming a database table including at least one row ID column having a plurality of row ID regions and at least a confidential data column having a plurality of confidential data;
Both the index key that is data from a unique one of the plurality of confidential data areas and the index data that is data from a unique one of the plurality of row ID areas, and a plurality of index keys and a plurality of Import multiple nodes including index data,
Encrypting the plurality of index keys in the plurality of nodes;
And a computer introduced with a method for constructing an encrypted database index for searching a database table, comprising arranging the plurality of nodes.
データベーステーブルを形成する前記行為は、複数の領域コラムを有するデータベーステーブルを形成することを含むことを特徴とする請求項1記載の方法を導入されたコンピュータ。   The computer implemented method of claim 1, wherein the act of forming a database table includes forming a database table having a plurality of region columns. 前記複数のインデックスキーを暗号化する前記行為は、第一秘密キーを使用することで実行されることを特徴とする請求項1記載の方法を導入されたコンピュータ。   The computer of claim 1, wherein the act of encrypting the plurality of index keys is performed using a first secret key. 更に、前記第一秘密キーを使用する前記複数のインデックスデータを暗号化することからなる請求項3記載の方法を導入されたコンピュータ。   The computer according to claim 3, further comprising encrypting the plurality of index data using the first secret key. 更に、前記複数の行ID領域からのデータを暗号化することからなる請求項4記載の方法を導入されたコンピュータ。   5. The computer introduced with the method of claim 4, further comprising encrypting data from said plurality of row ID areas. 前記複数の行ID領域からのデータを暗号化する前記行為は、第二秘密キーを用いることを特徴とする請求項5記載の方法を導入されたコンピュータ。   6. The computer introduced with the method of claim 5, wherein the act of encrypting data from the plurality of row ID areas uses a second secret key. 更に、暗号化された複数のインデックスキーのみを残すために前記複数のインデックスキーに対応する透過的なデータを削除することからなる請求項1記載の方法を導入されたコンピュータ。   The computer of claim 1, further comprising deleting transparent data corresponding to the plurality of index keys to leave only the plurality of encrypted index keys. 更に、持続的メモリに対して前記暗号化されたデータベーステーブルと前記暗号化された複数のノードとを記憶することからなる請求項1記載の方法を導入されたコンピュータ。   The computer of claim 1, further comprising storing the encrypted database table and the plurality of encrypted nodes in a persistent memory. 二つの暗号化されたデータA及びBの比較に用いる「小なり」比較関数のためのコンピュータ実行可能命令からなるコンピュータ記憶媒体であって、前記コンピュータ実行可能命令は、
暗号化されたフォーマットにおけるデータA及びBを受け取り、
A´を形成するためにAを復号化し、
B´を形成するためにBを復号化し、
データA´及びB´の共通のデータタイプに適合する「小なり」操作を実行し、
そして、データA´及びB´の共通のデータタイプに適合する「小なり」操作からの結果を返す
ことを含む二つの暗号化されたデータA及びBの比較に用いる「小なり」比較関数のためのコンピュータ実行可能命令からなるコンピュータ記憶媒体。
A computer storage medium comprising computer-executable instructions for a “less than” comparison function used to compare two encrypted data A and B, wherein the computer-executable instructions are:
Receive data A and B in encrypted format,
Decrypt A to form A ′,
Decrypt B to form B ′,
Perform a “less than” operation that matches the common data type of data A ′ and B ′,
And a “less than” comparison function used to compare two encrypted data A and B, including returning a result from a “less than” operation that matches the common data type of data A ′ and B ′. A computer storage medium comprising computer-executable instructions for:
前記コンピュータ実行可能命令は、更に、前記「小なり」関数の操作を実体要求することが暗号化操作を実行するために割り当たられたかどうかを特定することを含む請求項9記載の二つの暗号化されたデータA及びBの比較に用いる「小なり」比較関数のためのコンピュータ実行可能命令からなるコンピュータ記憶媒体。   10. The two ciphers of claim 9, wherein the computer-executable instructions further comprise identifying whether an entity requesting an operation of the "less than" function has been assigned to perform an encryption operation. A computer storage medium comprising computer-executable instructions for a “less than” comparison function for use in comparing digitized data A and B. 二つの暗号化されたデータA及びBの比較に用いる「大なり」比較関数のためのコンピュータ実行可能命令からなるコンピュータ記憶媒体であって、前記コンピュータ実行可能命令は、
暗号化されたフォーマットにおけるデータA及びBを受け取り、
A´を形成するためのAを復号化し、
B´を形成するためのBを復号化し、
データA´及びB´の共通のデータタイプに適合する「大なり」操作を実行し、
そして、データA´及びB´の共通のデータタイプに適合する「大なり」操作からの結果を返す
ことを含む二つの暗号化されたデータA及びBの比較に用いる「大なり」比較関数のためのコンピュータ実行可能命令からなるコンピュータ記憶媒体。
A computer storage medium comprising computer-executable instructions for a “greater than” comparison function used to compare two encrypted data A and B, wherein the computer-executable instructions are:
Receive data A and B in encrypted format,
Decrypt A to form A ′;
Decrypt B to form B ′;
Perform a “greater than” operation that matches the common data type of data A ′ and B ′,
And a “greater than” comparison function used to compare the two encrypted data A and B, including returning a result from an “greater than” operation that matches the common data type of data A ′ and B ′. A computer storage medium comprising computer-executable instructions for:
前記コンピュータシステムに利用される暗号化関数を用いるために割り当てられたユーザによってのみ探索可能であり、データベーステーブルをインデックス化するための保護インデックスであって、前記保護インデックスは、
各々がインデックスキーとインデックスデータとを含む複数のノードと、暗号化された各々のインデックスキーと、重要な情報を提供する各々のインデックスキーから復号化されたデータと、前記データベースデーブルの中の記憶場所を識別化する各々のインデックスデータとからなり、
前記複数のノードが復号化を通じてのみ探索可能な方法で論理的に序列される
ことを特徴とする保護インデックス。
A protection index for indexing a database table that is searchable only by a user assigned to use an encryption function utilized in the computer system, wherein the protection index is:
A plurality of nodes each including an index key and index data; each encrypted index key; data decrypted from each index key providing important information; and storage in the database table It consists of each index data that identifies the place,
The protection index, wherein the plurality of nodes are logically ordered in a searchable manner only through decryption.
前記インデックスデータの各々は、第一秘密暗号化キーに従って暗号化されることを特徴とする請求項12記載の保護インデックス。   The protected index according to claim 12, wherein each of the index data is encrypted according to a first secret encryption key. 前記インデックスデータに相当する前記データベーステーブルの領域にあるデータは、第一秘密暗号化キーと異なる前記第二秘密暗号化キーに従って暗号化されることを特徴とする請求項13記載の保護インデックス。   14. The protection index according to claim 13, wherein data in an area of the database table corresponding to the index data is encrypted according to the second secret encryption key different from the first secret encryption key. 複数のノードを有する保護インデックスであり、各々のノードはインデックスキーとインデックスデータとを含み、各々のインデックスキーは暗号化され、各々のインデックスキーから暗号化されたデータは重要な情報を提供し、そして各々のインデックスデータは前記データベーステーブルの中で記憶場所を識別化し、前記複数のノードは復号化を通じてのみ探索可能な方法で論理的に序列される、保護インデックスを通じて暗号化されたデータベーステーブルを探索するための方法であって、前記方法は、
ユーザから前記保護インデックスを探索するための要求を受け取り、
前記ユーザが暗号化関数を利用するために割り当てられるかどうかを決定し、
前記ユーザは暗号化関数を利用するために割り当てられる際、インデックス化され暗号化されたデータを復号化するための操作可能な1つ以上の比較関数を用いる前記要求された探索を実行する
ことからなる保護インデックスを通じて暗号化されたデータベーステーブルの探索するための方法。
A protected index having a plurality of nodes, each node including an index key and index data, each index key is encrypted, and the encrypted data from each index key provides important information; Each index data identifies a storage location in the database table, and the plurality of nodes are logically ordered in a searchable manner only through decryption, searching the encrypted database table through a protected index. A method for performing the method comprising:
Receiving a request from a user to search the protection index;
Determining whether the user is assigned to utilize an encryption function;
When the user is assigned to utilize an encryption function, from performing the requested search using one or more operable comparison functions for decrypting indexed and encrypted data A method for searching encrypted database tables through a protected index.
コンピュータシステムは、
暗号化されたデータベースと、
暗号化された、複数の行ID領域を有する少なくとも1つの行IDコラムと複数の機密データ領域を有する少なくとも1つの機密データコラムとを含むデータベーステーブルと、
前記データベーステーブルと関連し、複数のノードを含むデータベースインデックスであり、各々のノードが前記複数の機密データ領域の固有の1つからのデータであるインデックスキーと前記複数の行ID領域の固有の1つからのデータであるインデックスデータとを有し、その前記ノードは、複数のインデックスキーと複数のインデックスデータとを含み、前記複数のインデックスキーが暗号化され、前記複数のノードが前記暗号化されたインデックスキーに従って序列される、データベースインデックスと、
前記コンピュータシステムにインスタンスを作成され、前記データベースインデックスを用いる前記データベーステーブルを探索するための実行可能な、データベース管理システムと
からなるコンピュータシステム。
Computer system
An encrypted database,
An encrypted database table including at least one row ID column having a plurality of row ID regions and at least one sensitive data column having a plurality of sensitive data regions;
A database index associated with the database table and including a plurality of nodes, each node having an index key that is data from a unique one of the plurality of confidential data areas and a unique one of the plurality of row ID areas Index data that is one of the data, and the node includes a plurality of index keys and a plurality of index data, wherein the plurality of index keys are encrypted, and the plurality of nodes are encrypted. A database index, ordered according to the index key
A computer system comprising an executable database management system for creating an instance in the computer system and searching the database table using the database index.
前記コンピュータシステムは、更に、前記データベース管理システムにより要求される際、暗号化関数を実行するための実行可能な暗号サービスエンジンからなることを特徴とする請求項16記載のコンピュータシステム。   The computer system of claim 16, further comprising an executable cryptographic service engine for executing an encryption function when required by the database management system. 前記暗号サービスエンジンは、二つの暗号化されたデータA及びBを比較するために用いる「小なり」比較関数のためのコンピュータ実行可能命令を提供し、前記コンピュータ実行可能命令は、
暗号化されたフォーマットにおけるデータA及びBを受け取り、
A´を形成するためにAを復号化し、
B´を形成するためにBを復号化し、
データA´及びB´の共通のタイプに適合する前記「小なり」関数を実行し、
そして、データA´及びB´の共通のデータタイプに適合する前記「小なり」関数からの結果を返す
ことを含む請求項17記載のコンピュータシステム。
The cryptographic service engine provides computer-executable instructions for a “less than” comparison function used to compare two encrypted data A and B, wherein the computer-executable instructions are:
Receive data A and B in encrypted format,
Decrypt A to form A ′,
Decrypt B to form B ′,
Execute the “less than” function that fits a common type of data A ′ and B ′;
18. The computer system of claim 17, further comprising returning a result from the “less than” function that matches a common data type of data A ′ and B ′.
更に、前記コンピュータシステム上で実行しているアプリケーションのための前記暗号サービスエンジンにインターフェースを提供する暗号APIからなる請求項17記載のコンピュータシステム。   18. The computer system of claim 17, further comprising a cryptographic API that provides an interface to the cryptographic service engine for an application executing on the computer system. データベーステーブルとデータベースインデックスとを備えるコンピュータデータベースであって、前記コンピュータデータベースは、前記データベーステーブルと前記データベースインデックスとの機密部分は暗号化され、前記データベースインデックスは、暗号化されたデータを取り扱うために配置されたブール関数に従って序列及び探索されることを特徴とするコンピュータデータベース。   A computer database comprising a database table and a database index, wherein the computer database is encrypted for sensitive portions of the database table and the database index, and the database index is arranged for handling encrypted data A computer database characterized by being ordered and searched according to a defined Boolean function.
JP2007527419A 2004-05-20 2005-05-18 A computer with a method of building an encrypted database index for database table search Pending JP2008517354A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/850,827 US7519835B2 (en) 2004-05-20 2004-05-20 Encrypted table indexes and searching encrypted tables
PCT/US2005/017456 WO2005114478A2 (en) 2004-05-20 2005-05-18 Encrypted table indexes and searching encrypted tables

Publications (1)

Publication Number Publication Date
JP2008517354A true JP2008517354A (en) 2008-05-22

Family

ID=35429047

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007527419A Pending JP2008517354A (en) 2004-05-20 2005-05-18 A computer with a method of building an encrypted database index for database table search

Country Status (5)

Country Link
US (1) US7519835B2 (en)
EP (1) EP1763796A4 (en)
JP (1) JP2008517354A (en)
KR (1) KR20070047244A (en)
WO (1) WO2005114478A2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010061103A (en) * 2008-05-30 2010-03-18 Nec (China) Co Ltd Method, device and system for fast searchable encryption
WO2012043012A1 (en) * 2010-09-28 2012-04-05 日本電気株式会社 Encrypted database system, client terminal, encrypted database server, natural joining method, and program
WO2013080365A1 (en) * 2011-12-01 2013-06-06 株式会社日立製作所 Secure search method and secure search device
WO2013084957A1 (en) 2011-12-09 2013-06-13 日本電気株式会社 Encoded-search database device, method for adding and deleting data for encoded search, and addition/deletion program

Families Citing this family (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070079119A1 (en) * 2000-11-16 2007-04-05 Ulf Mattsson Encryption key rotation
US7757278B2 (en) * 2001-01-04 2010-07-13 Safenet, Inc. Method and apparatus for transparent encryption
AU2003262857A1 (en) * 2002-08-24 2004-03-11 Ingrian Networks, Inc. Selective feature activation
US7519835B2 (en) 2004-05-20 2009-04-14 Safenet, Inc. Encrypted table indexes and searching encrypted tables
US7571490B2 (en) * 2004-11-01 2009-08-04 Oracle International Corporation Method and apparatus for protecting data from unauthorized modification
US7783899B2 (en) * 2004-12-09 2010-08-24 Palo Alto Research Center Incorporated System and method for performing a conjunctive keyword search over encrypted data
US20070079386A1 (en) * 2005-09-26 2007-04-05 Brian Metzger Transparent encryption using secure encryption device
US20070079140A1 (en) * 2005-09-26 2007-04-05 Brian Metzger Data migration
US20070180275A1 (en) * 2006-01-27 2007-08-02 Brian Metzger Transparent encryption using secure JDBC/ODBC wrappers
US8386768B2 (en) * 2006-02-08 2013-02-26 Safenet, Inc. High performance data encryption server and method for transparently encrypting/decrypting data
US7958091B2 (en) * 2006-02-16 2011-06-07 Ingrian Networks, Inc. Method for fast bulk loading data into a database while bypassing exit routines
GB2457006A (en) * 2006-09-18 2009-08-05 Vodafone Plc Device communication without revealing mobile station international ISDN number (MSISDN)
US20080097954A1 (en) * 2006-10-20 2008-04-24 Microsoft Corporation Ranged lookups
US8379865B2 (en) * 2006-10-27 2013-02-19 Safenet, Inc. Multikey support for multiple office system
US8082452B2 (en) * 2006-12-06 2011-12-20 George Mason Intellectual Properties, Inc. Protecting sensitive data associations
US8171030B2 (en) * 2007-06-18 2012-05-01 Zeitera, Llc Method and apparatus for multi-dimensional content search and video identification
US20090132804A1 (en) * 2007-11-21 2009-05-21 Prabir Paul Secured live software migration
KR100903599B1 (en) * 2007-11-22 2009-06-18 한국전자통신연구원 Searching method for encrypted data using inner product and terminal and server therefor
US8738683B2 (en) * 2008-09-15 2014-05-27 Vaultive Ltd. System, apparatus and method for encryption and decryption of data transmitted over a network
US8291509B2 (en) * 2008-10-17 2012-10-16 Sap Ag Searchable encryption for outsourcing data analytics
US9425960B2 (en) * 2008-10-17 2016-08-23 Sap Se Searchable encryption for outsourcing data analytics
KR101190059B1 (en) * 2008-12-12 2012-10-16 한국전자통신연구원 Method for data encryption and method for conjunctive keyword search of encrypted data
KR101174058B1 (en) * 2008-12-18 2012-08-16 한국전자통신연구원 Method for saving and serching of encrypted data on database
US10007705B2 (en) 2010-10-30 2018-06-26 International Business Machines Corporation Display of boosted slashtag results
US10726083B2 (en) 2010-10-30 2020-07-28 International Business Machines Corporation Search query transformations
DE102010011344B4 (en) * 2010-03-12 2015-08-27 Artec Computer Gmbh Method for producing and managing a large-volume long-term archive
EP2572493A1 (en) 2010-05-21 2013-03-27 Vaultive Ltd. System and method for controlling and monitoring access to data processing applications
US8533489B2 (en) * 2010-09-29 2013-09-10 Microsoft Corporation Searchable symmetric encryption with dynamic updating
CN103339597B (en) * 2010-10-30 2017-02-15 国际商业机器公司 Transforming search engine queries
KR20120068524A (en) * 2010-12-17 2012-06-27 한국전자통신연구원 Method and apparatus for providing data management
US8806223B2 (en) * 2011-05-03 2014-08-12 Douglas Norman Crowe System and method for management of encrypted data
KR101295069B1 (en) * 2011-07-11 2013-08-08 주식회사 데이터스트림즈 Readable symmetric encryption method
JP5942991B2 (en) * 2011-07-29 2016-06-29 日本電気株式会社 Index generation system, index generation apparatus and method resistant to information leakage
US9256762B1 (en) 2011-12-20 2016-02-09 Amazon Technologies, Inc. Securing a remote database
AT511842B1 (en) * 2012-01-26 2013-03-15 Cordes Rene Michael Mag METHOD FOR WRITEING AND READING DATA
US8832427B2 (en) 2012-03-30 2014-09-09 Microsoft Corporation Range-based queries for searchable symmetric encryption
US9582524B1 (en) * 2012-06-19 2017-02-28 Amazon Technologies, Inc. Transformative migration of static data
EP2885732B1 (en) 2012-08-15 2018-04-04 Visa International Service Association Searchable encrypted data
KR20140029984A (en) * 2012-08-31 2014-03-11 한국전자통신연구원 Medical information management method of medical database operating system
EP2709306B1 (en) * 2012-09-14 2019-03-06 Alcatel Lucent Method and system to perform secure boolean search over encrypted documents
US20140330836A1 (en) * 2013-05-06 2014-11-06 Thomson Reuters (Markets) Llc Offline searching of encrypted content
US9298808B2 (en) * 2013-05-24 2016-03-29 Symantec Corporation Encrypted search acceleration
US9852306B2 (en) 2013-08-05 2017-12-26 International Business Machines Corporation Conjunctive search in encrypted data
US9646166B2 (en) 2013-08-05 2017-05-09 International Business Machines Corporation Masking query data access pattern in encrypted data
US9514169B2 (en) * 2013-09-23 2016-12-06 Protegrity Corporation Columnar table data protection
US9576116B2 (en) * 2013-12-26 2017-02-21 Nxp B.V. Secure software components anti-reverse-engineering by table interleaving
JP6208586B2 (en) * 2014-01-16 2017-10-04 株式会社日立製作所 Searchable cryptographic processing system and searchable cryptographic processing method
US10853515B2 (en) 2014-09-15 2020-12-01 Salesforce.Com, Inc. Secure storage and access to sensitive data
EP3256967B1 (en) * 2015-02-11 2023-09-27 Visa International Service Association Increasing search ability of private, encrypted data
KR101563461B1 (en) * 2015-03-24 2015-10-26 주식회사 티맥스데이터 Method, server and computer program for security management in database
US9955365B2 (en) * 2015-04-15 2018-04-24 Qualcomm Incorporated Conditional progressive encoding and decoding
US10509768B2 (en) * 2015-06-30 2019-12-17 Siemens Aktiengesellschaft Method and system for secure data storage and retrieval from cloud based service environment
TWI640187B (en) * 2015-07-16 2018-11-01 國立成功大學 Tenon encryption method
US10459947B2 (en) * 2016-02-05 2019-10-29 International Business Machines Corporation Frequency dependent partial index
US10255454B2 (en) * 2016-02-17 2019-04-09 Microsoft Technology Licensing, Llc Controlling security in relational databases
KR101751970B1 (en) 2016-06-20 2017-07-03 주식회사 티맥스데이터 Method and apparatus for executing query and computer readable medium therefor
KR101747265B1 (en) 2016-06-20 2017-06-15 주식회사 티맥스데이터 Method and apparatus for executing query and computer readable medium therefor
EP3270321B1 (en) * 2016-07-14 2020-02-19 Kontron Modular Computers SAS Technique for securely performing an operation in an iot environment
US11356254B1 (en) * 2017-01-09 2022-06-07 Amazon Technologies, Inc. Encryption using indexed data from large data pads
US10608813B1 (en) 2017-01-09 2020-03-31 Amazon Technologies, Inc. Layered encryption for long-lived data
US10476663B1 (en) 2017-01-09 2019-11-12 Amazon Technologies, Inc. Layered encryption of short-lived data
US10956519B2 (en) * 2017-06-29 2021-03-23 Cisco Technology, Inc. Fine-grained encrypted access to encrypted information
CN110019994A (en) * 2017-11-13 2019-07-16 阿里巴巴集团控股有限公司 Data encryption, decryption and querying method, data ciphering and deciphering and inquiry unit
US10528556B1 (en) * 2017-12-31 2020-01-07 Allscripts Software, Llc Database methodology for searching encrypted data records
US10528557B1 (en) * 2017-12-31 2020-01-07 Allscripts Software, Llc Database methodology for searching encrypted data records
WO2019157491A1 (en) * 2018-02-12 2019-08-15 Equifax Inc. Facilitating entity resolution via secure entity resolution database
CN109033873B (en) * 2018-07-19 2020-11-17 四川长虹智慧健康科技有限公司 Data desensitization method for preventing privacy leakage
US11101980B2 (en) * 2019-05-01 2021-08-24 Baffle, Inc. System and method for adding and comparing integers encrypted with quasigroup operations in AES counter mode encryption
US11675524B2 (en) 2020-08-17 2023-06-13 Crystal Group, Inc. Isolated hardware data sanitize system and method
US11899814B1 (en) * 2022-08-24 2024-02-13 Arthur Hustad Method and system for providing control over storage of and access to user data

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000011001A (en) * 1998-06-25 2000-01-14 Sharp Corp Retrieving device and medium stored with control program for retrieving device
JP2001101055A (en) * 1999-09-30 2001-04-13 Casio Comput Co Ltd Data base managing device, data base system, enciphering device and ercording medium
US20030123671A1 (en) * 2001-12-28 2003-07-03 International Business Machines Corporation Relational database management encryption system
JP2003186725A (en) * 2001-12-17 2003-07-04 Kanet:Kk Relational database, index table generation method in the relational database, and range search method and rank search method for its range search in the relational database

Family Cites Families (94)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4386416A (en) 1980-06-02 1983-05-31 Mostek Corporation Data compression, encryption, and in-line transmission system
US5142272A (en) 1987-05-21 1992-08-25 Sony Corporation Method and apparatus for processing display color signal
US4964164A (en) 1989-08-07 1990-10-16 Algorithmic Research, Ltd. RSA computation method for efficient batch processing
US5222133A (en) 1991-10-17 1993-06-22 Wayne W. Chou Method of protecting computer software from unauthorized execution using multiple keys
US5463702A (en) 1992-05-12 1995-10-31 Sony Electronics Inc. Perceptual based color-compression for raster image quantization
US5557712A (en) 1994-02-16 1996-09-17 Apple Computer, Inc. Color map tables smoothing in a color computer graphics system avoiding objectionable color shifts
US5825917A (en) 1994-09-30 1998-10-20 Sanyo Electric Co., Ltd. Region-based image processing method, image processing apparatus and image communication apparatus
US5734744A (en) 1995-06-07 1998-03-31 Pixar Method and apparatus for compression and decompression of color data
US5999629A (en) 1995-10-31 1999-12-07 Lucent Technologies Inc. Data encryption security module
US5764235A (en) 1996-03-25 1998-06-09 Insight Development Corporation Computer implemented method and system for transmitting graphical images from server to client at user selectable resolution
SE506853C2 (en) 1996-06-20 1998-02-16 Anonymity Prot In Sweden Ab Method of data processing
US5825884A (en) 1996-07-01 1998-10-20 Thomson Consumer Electronics Method and apparatus for operating a transactional server in a proprietary database environment
US5828832A (en) 1996-07-30 1998-10-27 Itt Industries, Inc. Mixed enclave operation in a computer network with multi-level network security
JP3695045B2 (en) 1996-10-01 2005-09-14 ソニー株式会社 Encoder
US5848159A (en) 1996-12-09 1998-12-08 Tandem Computers, Incorporated Public key cryptographic apparatus and method
US6098096A (en) 1996-12-09 2000-08-01 Sun Microsystems, Inc. Method and apparatus for dynamic cache preloading across a network
US6096096A (en) * 1996-12-13 2000-08-01 Silicon Graphics, Inc. Web-site delivery
US6021198A (en) 1996-12-23 2000-02-01 Schlumberger Technology Corporation Apparatus, system and method for secure, recoverable, adaptably compressed file transfer
US5963642A (en) * 1996-12-30 1999-10-05 Goldstein; Benjamin D. Method and apparatus for secure storage of data
US5923756A (en) 1997-02-12 1999-07-13 Gte Laboratories Incorporated Method for providing secure remote command execution over an insecure computer network
US6061448A (en) 1997-04-01 2000-05-09 Tumbleweed Communications Corp. Method and system for dynamic server document encryption
US6012198A (en) * 1997-04-11 2000-01-11 Wagner Spray Tech Corporation Painting apparatus
US6105012A (en) 1997-04-22 2000-08-15 Sun Microsystems, Inc. Security system and method for financial institution server and client web browser
US6397330B1 (en) 1997-06-30 2002-05-28 Taher Elgamal Cryptographic policy filters and policy control method and apparatus
US6256712B1 (en) 1997-08-01 2001-07-03 International Business Machines Corporation Scaleable method for maintaining and making consistent updates to caches
US6094485A (en) 1997-09-18 2000-07-25 Netscape Communications Corporation SSL step-up
US6615258B1 (en) 1997-09-26 2003-09-02 Worldcom, Inc. Integrated customer interface for web based data management
US6621505B1 (en) 1997-09-30 2003-09-16 Journee Software Corp. Dynamic process-based enterprise computing system and method
US6081598A (en) 1997-10-20 2000-06-27 Microsoft Corporation Cryptographic system and method with fast decryption
US6202157B1 (en) 1997-12-08 2001-03-13 Entrust Technologies Limited Computer network security system and method having unilateral enforceable security policy provision
US6154542A (en) 1997-12-17 2000-11-28 Apple Computer, Inc. Method and apparatus for simultaneously encrypting and compressing data
US6233565B1 (en) 1998-02-13 2001-05-15 Saranac Software, Inc. Methods and apparatus for internet based financial transactions with evidence of payment
US6233577B1 (en) 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
US6073242A (en) 1998-03-19 2000-06-06 Agorics, Inc. Electronic authority server
US6098093A (en) 1998-03-19 2000-08-01 International Business Machines Corp. Maintaining sessions in a clustered server environment
CA2267721C (en) 1998-03-26 2002-07-30 Nippon Telegraph And Telephone Corporation Scheme for fast realization of encryption, decryption and authentication
US6681327B1 (en) 1998-04-02 2004-01-20 Intel Corporation Method and system for managing secure client-server transactions
US6442607B1 (en) 1998-08-06 2002-08-27 Intel Corporation Controlling data transmissions from a computer
US6502135B1 (en) 1998-10-30 2002-12-31 Science Applications International Corporation Agile network protocol for secure communications with assured system availability
US6396929B1 (en) * 1998-12-31 2002-05-28 International Business Machines Corporation Apparatus, method, and computer program product for high-availability multi-agent cryptographic key recovery
US6237033B1 (en) 1999-01-13 2001-05-22 Pitney Bowes Inc. System for managing user-characterizing network protocol headers
US6578061B1 (en) 1999-01-19 2003-06-10 Nippon Telegraph And Telephone Corporation Method and apparatus for data permutation/division and recording medium with data permutation/division program recorded thereon
US6081900A (en) 1999-03-16 2000-06-27 Novell, Inc. Secure intranet access
US6553393B1 (en) 1999-04-26 2003-04-22 International Business Machines Coporation Method for prefetching external resources to embedded objects in a markup language data stream
US6886095B1 (en) 1999-05-21 2005-04-26 International Business Machines Corporation Method and apparatus for efficiently initializing secure communications among wireless devices
US6584567B1 (en) 1999-06-30 2003-06-24 International Business Machines Corporation Dynamic connection to multiple origin servers in a transcoding proxy
US6477646B1 (en) 1999-07-08 2002-11-05 Broadcom Corporation Security chip architecture and implementations for cryptography acceleration
US6374300B2 (en) 1999-07-15 2002-04-16 F5 Networks, Inc. Method and system for storing load balancing information with an HTTP cookie
US6757823B1 (en) 1999-07-27 2004-06-29 Nortel Networks Limited System and method for enabling secure connections for H.323 VoIP calls
US6751677B1 (en) 1999-08-24 2004-06-15 Hewlett-Packard Development Company, L.P. Method and apparatus for allowing a secure and transparent communication between a user device and servers of a data access network system via a firewall and a gateway
US6785810B1 (en) 1999-08-31 2004-08-31 Espoc, Inc. System and method for providing secure transmission, search, and storage of data
US6917614B1 (en) * 1999-09-17 2005-07-12 Arris International, Inc. Multi-channel support for virtual private networks in a packet to ATM cell cable system
US6941459B1 (en) 1999-10-21 2005-09-06 International Business Machines Corporation Selective data encryption using style sheet processing for decryption by a key recovery agent
US6678733B1 (en) 1999-10-26 2004-01-13 At Home Corporation Method and system for authorizing and authenticating users
US6587866B1 (en) 2000-01-10 2003-07-01 Sun Microsystems, Inc. Method for distributing packets to server nodes using network client affinity and packet distribution table
US6763459B1 (en) 2000-01-14 2004-07-13 Hewlett-Packard Company, L.P. Lightweight public key infrastructure employing disposable certificates
US6615276B1 (en) 2000-02-09 2003-09-02 International Business Machines Corporation Method and apparatus for a centralized facility for administering and performing connectivity and information management tasks for a mobile user
US7412462B2 (en) * 2000-02-18 2008-08-12 Burnside Acquisition, Llc Data repository and method for promoting network storage of data
US20020087884A1 (en) 2000-06-12 2002-07-04 Hovav Shacham Method and apparatus for enhancing network security protection server performance
US20020039420A1 (en) 2000-06-12 2002-04-04 Hovav Shacham Method and apparatus for batched network security protection server performance
JP3698968B2 (en) 2000-08-02 2005-09-21 株式会社ルネサステクノロジ Hub device with copyright protection function
CA2415888C (en) 2000-08-04 2008-10-21 Avaya Technology Corporation Intelligent demand driven recognition of url objects in connection oriented transactions
US7137143B2 (en) 2000-08-07 2006-11-14 Ingrian Systems Inc. Method and system for caching secure web content
US20040015725A1 (en) 2000-08-07 2004-01-22 Dan Boneh Client-side inspection and processing of secure content
WO2002025438A1 (en) 2000-09-22 2002-03-28 Patchlink.Com Corporation Non-invasive automatic offsite patch fingerprinting and updating system and method
US7325129B1 (en) 2000-11-16 2008-01-29 Protegrity Corporation Method for altering encryption status in a relational database in a continuous process
US6963980B1 (en) 2000-11-16 2005-11-08 Protegrity Corporation Combined hardware and software based encryption of databases
US20020066038A1 (en) 2000-11-29 2002-05-30 Ulf Mattsson Method and a system for preventing impersonation of a database user
US7757278B2 (en) 2001-01-04 2010-07-13 Safenet, Inc. Method and apparatus for transparent encryption
US20030065919A1 (en) 2001-04-18 2003-04-03 Albert Roy David Method and system for identifying a replay attack by an access device to a computer system
WO2002101605A2 (en) 2001-06-12 2002-12-19 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
US7853781B2 (en) 2001-07-06 2010-12-14 Juniper Networks, Inc. Load balancing secure sockets layer accelerator
US20030039362A1 (en) * 2001-08-24 2003-02-27 Andrea Califano Methods for indexing and storing genetic data
US7266699B2 (en) * 2001-08-30 2007-09-04 Application Security, Inc. Cryptographic infrastructure for encrypting a database
US20030068047A1 (en) * 2001-09-28 2003-04-10 Lee David A. One-way broadcast key distribution
CN1608361A (en) * 2001-10-26 2005-04-20 松下电器产业株式会社 Digital work protection system, key management apparatus, and user apparatus
US20030097428A1 (en) 2001-10-26 2003-05-22 Kambiz Afkhami Internet server appliance platform with flexible integrated suite of server resources and content delivery capabilities supporting continuous data flow demands and bursty demands
DE60130902T2 (en) 2001-11-23 2008-07-17 Protegrity Research & Development Method for detecting intrusion into a database system
US7742992B2 (en) 2002-02-05 2010-06-22 Pace Anti-Piracy Delivery of a secure software license for a software product and a toolset for creating the software product
US6874089B2 (en) 2002-02-25 2005-03-29 Network Resonance, Inc. System, method and computer program product for guaranteeing electronic transactions
US6694323B2 (en) 2002-04-25 2004-02-17 Sybase, Inc. System and methodology for providing compact B-Tree
US7152244B2 (en) 2002-12-31 2006-12-19 American Online, Inc. Techniques for detecting and preventing unintentional disclosures of sensitive data
MXPA05010431A (en) * 2003-04-01 2006-03-21 Mi Kyoung Park Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not.
US7606557B2 (en) * 2003-04-01 2009-10-20 Mi Kyoung Park Mobile communication terminal having a function of reading out information from contactless type communication tag and method for providing information of whether an article is genuine or not
EP1473899A1 (en) * 2003-04-28 2004-11-03 Telefonaktiebolaget LM Ericsson (publ) Security in a communications network
US20050004924A1 (en) * 2003-04-29 2005-01-06 Adrian Baldwin Control of access to databases
US20060149962A1 (en) 2003-07-11 2006-07-06 Ingrian Networks, Inc. Network attached encryption
US7519835B2 (en) 2004-05-20 2009-04-14 Safenet, Inc. Encrypted table indexes and searching encrypted tables
US20060031873A1 (en) * 2004-08-09 2006-02-09 Comcast Cable Holdings, Llc System and method for reduced hierarchy key management
JP4692003B2 (en) * 2005-02-10 2011-06-01 ソニー株式会社 Information processing apparatus, information processing method, and computer program
US20070079386A1 (en) 2005-09-26 2007-04-05 Brian Metzger Transparent encryption using secure encryption device
US20070074047A1 (en) 2005-09-26 2007-03-29 Brian Metzger Key rotation
US20070079140A1 (en) 2005-09-26 2007-04-05 Brian Metzger Data migration
JP5219414B2 (en) * 2006-09-29 2013-06-26 三洋電機株式会社 Power system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000011001A (en) * 1998-06-25 2000-01-14 Sharp Corp Retrieving device and medium stored with control program for retrieving device
JP2001101055A (en) * 1999-09-30 2001-04-13 Casio Comput Co Ltd Data base managing device, data base system, enciphering device and ercording medium
JP2003186725A (en) * 2001-12-17 2003-07-04 Kanet:Kk Relational database, index table generation method in the relational database, and range search method and rank search method for its range search in the relational database
US20030123671A1 (en) * 2001-12-28 2003-07-03 International Business Machines Corporation Relational database management encryption system

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010061103A (en) * 2008-05-30 2010-03-18 Nec (China) Co Ltd Method, device and system for fast searchable encryption
WO2012043012A1 (en) * 2010-09-28 2012-04-05 日本電気株式会社 Encrypted database system, client terminal, encrypted database server, natural joining method, and program
JP5776696B2 (en) * 2010-09-28 2015-09-09 日本電気株式会社 Encrypted database system, client terminal, encrypted database server, natural join method and program
US9147079B2 (en) 2010-09-28 2015-09-29 Nec Corporation Encrypted database system, client terminal, encrypted database server, natural joining method, and program
WO2013080365A1 (en) * 2011-12-01 2013-06-06 株式会社日立製作所 Secure search method and secure search device
JPWO2013080365A1 (en) * 2011-12-01 2015-04-27 株式会社日立製作所 Secret search method and secret search device
WO2013084957A1 (en) 2011-12-09 2013-06-13 日本電気株式会社 Encoded-search database device, method for adding and deleting data for encoded search, and addition/deletion program
US8799677B2 (en) 2011-12-09 2014-08-05 Nec Corporation Encrypted search database device, encrypted search data adding/deleting method and adding/deleting program

Also Published As

Publication number Publication date
WO2005114478A2 (en) 2005-12-01
US7519835B2 (en) 2009-04-14
WO2005114478A3 (en) 2009-05-14
EP1763796A4 (en) 2010-06-02
EP1763796A2 (en) 2007-03-21
KR20070047244A (en) 2007-05-04
US20060041533A1 (en) 2006-02-23

Similar Documents

Publication Publication Date Title
JP2008517354A (en) A computer with a method of building an encrypted database index for database table search
EP3502945B1 (en) A method for accessing a database stored on a server using a relation
US11238032B1 (en) Systems and methods for cryptographically-secure queries using filters generated by multiple parties
EP2731046B1 (en) Client computer for querying a database stored on a server via a network
CN105678189B (en) Data file encryption storage and retrieval system and method
US7606788B2 (en) Method and apparatus for protecting private information within a database
JP6049699B2 (en) System and method for managing encrypted data
JP6449093B2 (en) Concealed database system and concealed data management method
US20080097954A1 (en) Ranged lookups
US11907199B2 (en) Blockchain based distributed file systems
US20200042497A1 (en) Distributed ledger system
US20210124732A1 (en) Blockchain based distributed file systems
CN114579998A (en) Block chain assisted medical big data search mechanism and privacy protection method
Almakdi et al. A Secure Model to Execute Queries Over Encrypted Databases in the Cloud
Pramanick et al. Searchable encryption with pattern matching for securing data on cloud server
CN110569327A (en) multi-keyword ciphertext retrieval method supporting dynamic updating
Pleskach et al. Mechanisms for Encrypting Big Unstructured Data: Technical and Legal Aspects
Heidinger et al. Efficient and secure exact-match queries in outsourced databases
Rajendran et al. An Efficient Ranked Multi-Keyword Search for Multiple Data Owners Over Encrypted Cloud Data: Survey
EP4137978A1 (en) Enhanced data security through combination of encryption and vertical fragmentation of tabular data
Кучинский et al. NOSQL DATABASES. TECHNOLOGY FOR PROTECTING DATA FROM UNAUTHORIZED ACCESS
Rashmi et al. Privacy-preserving searchable encryption scheme over encrypted data supporting dynamic update
US20130036474A1 (en) Method and Apparatus for Secure Data Representation Allowing Efficient Collection, Search and Retrieval
Mohammed et al. Index seek technique for Querying Encrypted Databases
Mohammed et al. Technique for querying over an encrypted database

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080509

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20090325

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101007

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101015

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101227

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110107

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110506